凡火火。 发表于 2014-8-11 01:14:48

IIS写漏洞+ASPX提权+LCX转发曲折的渗透下一个服务器

本帖最后由 凡火火。 于 2014-8-11 01:17 编辑

果断图文,缺金币了,谁甩我点jb花= =

#01IIS写漏洞
这个漏洞的产生原因来源于服务器配置不当
剩下的不多说,有兴趣的同学自己去研究下。

我们利用两个工具

一个IISPutScanner
另一个iiswrite

首先我们打开第一个工具,把我们准备好的站点转换成IP来扫描

以wcnhack.com代替目标站
首先去tool.chinaz.com/same 把目标网站转换成IP的形式
得到
220.168.x.x
把IP放进去扫描


发现服务器存在IIS写漏洞

果断记录下域名

放到第二个工具里利用


像这样填上网站域名

数据包格式中选择put (图文不符勿快)

然后我们在弹出的框中选择任意一个文件
这里我就直接选择小马了。


点击提交数据包

返回如下,即为成功


这时我们访问下即可得到源码

现在我们用move功能

在下拉框中选择move

老规矩提交,就可以得到shell了

我们访问下


至此,我们IIS写权限漏洞的利用就到此为止了。


#02 添加账户
通过大马和审查发现服务器特性如下:
支持aspx
用户为system
服务器为内网
开启3389端口


一个一个来,先是用户是system果断写了个一句话菜刀提权成功
看到这个权限我就崩了


果断net user成功
- -



然后我们提权就到此为止了

#03转发

由于注意到了ip内外网不一致,所依断定是内网,那么就lcx吧

首先把自己的IP准备好,因为上文说到,服务器支持aspx,所依就上了个大马来转发
讲解见图


同样,本机要先打开lcx
命令如下

lcx.exe -listen 12345 4567 //说一下 12345就是肉鸡3389影射到的端口,而4567是你本机讲肉鸡3389影射到的端口,当然最后一个4567可以随便设置



等出现了 Waiting for Client on port:12345 ......
我们就在大马上点击端口转发
果断开始了


转发到此结束



#04 连接

用远程桌面连接连接
127.0.0.1:4567
就可以了


哈哈,连接成功

打开服务器看看

最后留个图纪念,收工


收工睡觉- -

擎天小猪 发表于 2014-8-11 08:00:15

        iisput真的不多见了....太古老了

ztaosony 发表于 2014-8-11 08:24:42

这种洞还有啊

横扫六合 发表于 2014-8-11 09:20:37

感谢分享,谢谢~~~~~~~~~~~~~~

phantomer 发表于 2014-8-11 11:47:46

很好的科普文,谢谢分享~

契约 发表于 2014-8-11 13:27:51

教材上都说这种洞很少,我都没碰到过 跟没试过

csadsl 发表于 2014-8-11 14:15:07

IISPUT现在遇到就是奇葩了

幸福就在下一秒 发表于 2014-8-11 15:31:08

好东西 谢谢分享

羁绊 发表于 2014-8-11 18:02:21

从未碰到这种洞,快绝版了- -。

2119 发表于 2014-8-12 01:15:27

洞还有:lol:lol
页: [1] 2
查看完整版本: IIS写漏洞+ASPX提权+LCX转发曲折的渗透下一个服务器